Últimas Notícias > Capa – Caderno 1 > Polícia apreende armas e drogas em Barão do Triunfo

Wikileaks revela ferramenta da CIA que troca arquivos transmitidos

O Wikileaks afirma que essas informações já estavam fora do controle da CIA e que elas circulavam até entre "hackers governamentais" que não deviam ter acesso a esses documentos. (Foto: Reprodução)

O site Wikileaks divulgou na última quinta-feira (1º) uma série de documentos sobre o “Pandemic”. O Pandenic seria um projeto da Agência Central de Inteligência dos Estados Unidos (CIA, na sigla em inglês) para trocar arquivos durante a transmissão deles na rede interna de uma organização. Como a contaminação ocorre apenas na transmissão, os dados originais não parecem ter sofrido qualquer modificação, ajudando a manter o software espião oculto.

O “Vault 7” é uma série de vazamentos iniciada no dia 7 de março e que expõe documentos e programas da CIA. O Wikileaks afirma que essas informações já estavam fora do controle da CIA e que elas circulavam até entre “hackers governamentais” que não deviam ter acesso a esses documentos. Um desses hackers teria decidido repassar tudo ao Wikileaks. Não há confirmação da legitimidade dos documentos.

O “Pandemic” é um “implante”, o termo para um programa de espionagem na CIA. Ele é instalado em um servidor de compartilhamento de arquivos e deve ser usado dentro da rede de uma organização atacada. Uma vez que um servidor de entrada esteja sob o controle do invasor, ele instala o Pandemic para que a invasão se alastre para outros computadores da rede que copiarem programas distribuídos a partir do sistema infectado.

O Pandemic pode monitorar até 20 arquivos simultaneamente e pode trocar esses arquivos por outros arquivos de até 800 MB no momento da solicitação.

Como os arquivos compartilhados não parecem estar infectados, o Pandemic dificulta a erradicação dos invasores da rede. Mesmo que um programa espião seja identificado em outro computador, não será possível rastrear a origem do software, já que os arquivos presentes no servidor continuam sem qualquer alteração. Uma equipe de análise poderia ter a impressão que a troca ocorreu no próprio sistema alvo e não em outro sistema da rede.

Deixe seu comentário: